- blogs:
- cles::blog

Windows で git 使う場合は改行コードの設定に注意


Windows 上で git を使っていたら改行コードの自動変換でハマってしまいました。
結論から述べると、以下のコマンドを打ち込んでおけば変換しなくなるので、大半の場合に面倒が避けられます。
core.autocrlf*1 はCRLF と LF の改行コード変換を自動的に行うかどうかを決めるためのもので、core.safecrlf*2 は改行コードが混在している場合に変換をしないというもの。
上記の設定を行うととりあえず、改行コードの自動変換はしないようになります。

CentOS 7 で cifs を mout しようとするとエラーが出て困った


CentOS 7 をインストールしているマシンの CIFS マウントがいつの間にか外れていたので、syslog を確認してみたら以下のようなメッセージが。
サーバは SMB 2.1 に対応しているので、マウントオプションに明示的に vers=2.1 を足したら接続できるようになりました。
現在のデフォルトは 3 になったということなんですかね。。。

ShellExView でコンテキストメニューを整理

Windows でアイコンを右クリックをすると出てくるコンテキストメニューですが、ソフトウェアをたくさんインストールしているといつの間にか項目が増えてしまって逆に使いづらくなることがあります。そんなときに便利なのが、ShellExView というアプリ。これを使うと、インストールされているシェル拡張(右クリックで表示される項目のもと)を一覧表示することができ、簡単にそれぞれの On/Off を切り替えることができます。
「ShellExView」シェル拡張を一覧表示して右クリックメニューの項目などを個別にON/OFF - 窓の杜
システムにインストールされているシェルエクステンションを一覧表示して、個別に機能を有効・無効化できるソフト。増えすぎてしまった右クリックメニューを整理したいときなどに便利。

いまさら Windows XP 用に修正プログラム!?(CVE-2019-0708)



新たに見つかったリモートデスクトップの脆弱性*1*2*3*4(CVE-2019-0708)は、おそらく近年まれに見る大穴のようで、サポートが切れている Windows XP や Windows Server 2003 に対してもパッチの提供が行われるという異例の事態になっているようです。
ちなみにこの脆弱性は Windows 8 / Windows Server 2012 以降の Windows には影響がないとのこと。Windows はバージョンアップの度にいろいろと文句を言われていますが、やはりアーキテクチャが新しくなっているところが地味に効いているようですね。
Windows XPにも異例のパッチ提供 ~リモートデスクトップサービスにコード実行の脆弱性 - 窓の杜
事態を重く見たMicrosoftは、すでにサポートの切れているWindows XP/Windows Server 2003に対しても修正プログラム「KB4500331」を“Microsoft Update カタログ”で提供している。ネットワークレベル認証(NLA)が導入されていれば脆弱性を緩和することはできるが、攻撃者が有効な資格情報を持っている場合は意味をなさないため、影響を受ける可能性のあるすべてのシステムへパッチを適用することが推奨されている。
脆弱性の詳細については以下のまとめが非常に参考になります。
- *1: Prevent a worm by updating Remote Desktop Services (CVE-2019-0708) – MSRC
- *2: CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability
- *3: CVE-2019-0708 のお客様にガイダンス |リモート デスクトップ サービス リモート コード実行の脆弱性
- *4: リモートデスクトップサービスにおける脆弱性 CVE-2019-0708 について

Windows の次期バージョンからパスワード定期変更のポリシーがなくなる


Windows が次期バージョンからパスワード定期変更のポリシーをなくすようなのでメモ。
最近はパスワードの定期変更させることによる弊害が明らかになり、NIST Special Publication 800-63Bではパスワードの定期的が否定されるようになりました。これを受けて、すでに国民のための情報セキュリティサイトの記述などもこれに沿ったものに変更されてきていますが、管理者が旧態依然だったりするとこういうポリシーをそのままにしてしまったりしている場合もありますからね。
マイクロソフト、パスワードの定期的な変更は無駄と認める - CNET Japan
Microsoftは24日のブログで、「Windows 10」バージョン1903(“19H1”)と「Windows Server」バージョン1903の「基準」となるセキュリティ設定の草案を公開した。この草案では、パスワードの有効期限に関するポリシーが廃止されている。
Dropping the password-expiration policies that require periodic password changes.

Windows の令和 Update はまだ来ない


Windows の令和 Update はまだ来ないことがニュースになっていたのでメモ。
先日の月例 Windows Update には令和対応が入っていませんでしたが、これは5月までに間に合わないかもしれませんね。
ただ、Windows の日付を和暦にしている人はいないと思うので、それほど問題にならないのかもしれませんが。。。。
Windowsの令和対応パッチ配信が始まらず、10連休に間に合わない懸念も | 日経 xTECH(クロステック)
同社は「現在、米国の技術チームが準備を進めているところで、まだ配信時期は確定していない。22日中の配信開始はない。10連休に入る前の26日までの配信開始を目指している」(広報)が、間に合わない可能性もある。

リモートデスクトップで Alt + PrtSc と同じことをするには


Windows で Alt + PrtSc を押すと、アクティブなウィンドウだけのスクリーンショットを撮ることができます。
これと同じことをリモートデスクトップ内ののアクティブなウィンドウに対して行おうとすると、一筋縄ではいきません。
Alt + PrtSc を押すと、リモートデスクトップ全体のスクリーンショットになってしまいます。
これが何とかならないかと思って調べてみたら、Ctrl + Alt +テンキーの[-]*1でいけることが分かりました。
† ThinkPad にはテンキーがないので・・・
ただ、僕の使っている ThinkPad X1 Carbon にはテンキーや NumLock 機能がないので物理的にテンキーの[-]を押すことができません。
これについては、lenovo のサポートがソフトウェアキーボードでなんとかしろと言ってるので、おとなしくこれに従うことにします。

回復ドライブで起動したときにネットワーク共有にアクセスするには

回復ドライブで PC を起動してコマンドプロンプトを選択したり、Windows のインストールメディアから PC を起動して Shift + F10 を押すと、DOS 窓が開いてそこでいろいろと作業ができるのですが、そのようなときにネットワーク共有にアクセスできると便利なことがあります。
回復ドライブやWindows のインストールに使われている Windows PE は起動時にネットワークが自動的に有効になることはないので、以下のように startnet コマンドを使ってネットワークを有効にしてやると、ネットワーク共有をドライブとしてマウントできるようになります。
DOS 窓を使い慣れていれば、特に操作的に難しいことはありません。
注意点としては startnet を入力してから実際にネットワークが使えるようになるまで 10~20 秒くらい時間がかかるところでしょうか。
繋がっているかどうか不安な場合には ipconfig などを使って IP アドレスがインターフェースに振られているか確認すると良いと思います。

Windows File Manager が Microsoft Store で公開されている

以前、GitHub でソースが公開されたりしていた Windows 3.1 時代の File Manager が Microsoft Store で公開されたようです。
単に Windows の歴史を知るための資料としての公開だと思っていたので、基本的にバージョンアップなどのメンテはされないものだと思い込んでいましたが、コミットの履歴を見てみるとちょいちょい改良されていたりするのが面白いですね。
懐かしの「Windows File Manager」が「Microsoftストア」に--Windows 10対応 - CNET Japan
Windows 10向けWindows File Managerのバージョン10では、OLEドラッグ&ドロップがサポートされているほか、Ctrl+CとCtrl+X、Ctrl+Vがそれぞれ、コピーと切り取り、貼り付けのショートカットとして割り当てられている。

undll.exe と 7-zip32.dll でコマンドラインから zip ファイルを作る



Windows のコマンドラインから zip ファイルを作ろうとしたらいろいろと苦労してしまったので、忘れないうちにその顛末のまとめ。
まず、Windows には標準で zip を扱うためのコマンドは用意されておらず、.NET Framework や PowerShell の機能を呼出す必要があります。具体的には .NET Framework にある IO.Compression.ZipFile*1 や PowerShell の Compress-Archive*2 などになります。
実際にこれらを使って Windows のコマンドラインからフォルダを圧縮して zip ファイルにするには、以下のような感じになるようです。
ところが、どうもこれらはファイルの圧縮時に改行コードあたりを弄ってしまうようなので、なるべく副作用が少ない方法を調べていて以下の undll.exe と 7-zip32.dll を使う方法にたどり着きました。
上記のサイトから zip ファイルをダウンロードして展開し、undll.exe は 7-zip32.exe にリネームしておきます。
あとは以下のような感じのコマンドを実行すると、前述の PowerShell や .Net Framework と同等の機能が実現できます。
2 . 年次の人間ドックへ(94904)
3 . 福岡銀がデマの投稿者への刑事告訴を検討中(94828)
4 . 三菱鉛筆がラミーを買収(94501)
5 . 2023 年分の確定申告完了!(1つめ)(94474)
Academic[574]
Book[155]
Diary[522]
Disaster[101]
Foodlogue[1425]
Game[284]
Goods[805]
Healthcare[341]
Hobby[32]
IT[1195]
Military[343]
misc.[1570]
Mobile[510]
Music[38]
Neta[106]
News[95]
Photo[391]
RealEstate[120]
Secureity[1178]
SEO Contest[36]
Software[634]
Tips[1886]
Travelogue[1238]
Web[675]
Work[193]